Schlagwort: DE

[UPDATE] [kritisch] Microsoft SharePoint (On-premises): Mehrere Schwachstellen

Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SharePoint Server 2019, Microsoft SharePoint Subscription Edition und Microsoft SharePoint Server 2016 ausnutzen, um beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

Wie sich KI-Modelle gegenseitig das Hacken beibringen

Eine neue Studie zeigt, dass es möglich wäre, mit LLMs automatisierte Penetrationstests zu entwickeln. Was für die Cybersicherheit ein großer Vorteil sein könnte, öffnet aber auch Hacker:innen Tür und Tor. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

CrushFTP: Ältere Versionen können unbefugten Admin-Zugriff gewähren

Ein frischer Exploit zielt auf eine kritische Lücke in älteren Versionen der Datentransfer-Software CrushFTP. Seit Anfang Juli gibt es abgesicherte Ausgaben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: CrushFTP: Ältere Versionen können unbefugten Admin-Zugriff…

Cybersicherheit im Urlaub: So schützen Sie sich auf Reisen

Urlaub ohne Datenklau: Mit einfachen Maßnahmen schützen Sie Geräte und persönliche Daten vor Cyberangriffen. Das BSI gibt 5 Tipps für Ihre Reisesicherheit. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Cybersicherheit im Urlaub: So schützen Sie sich…

Keine Garantien: Microsoft muss EU-Daten an USA übermitteln

In einer Anhörung musste der Chefjustiziar von Microsoft France zugeben: Es gibt keine Garantie, dass EU-Daten vor einer Übermittlung in die USA sicher sind. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Keine Garantien: Microsoft…

Suche mit KI: Darum wird ChatGPT Google erstmal nicht ersetzen

Wer früher etwas wissen wollte, hat Google befragt. Jetzt verlassen sich immer mehr Menschen auf Zusammenfassungen von KI-Chatbots. Steht Seitenbetreiber:innen der Traffic-Super-GAU bevor? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Suche mit…

ChatGPT: Wie OpenAI seine KI-Agenten vor Angriffen schützt

Der neue ChatGPT Agent ermöglicht es Nutzer:innen, die KI Aufgaben wie die Kommunikation per E-Mail oder die Analyse großer Datenmengen erledigen zu lassen. Um die Sicherheit zu gewährleisten, hat OpenAI einige Anstrengungen unternommen. Dieser Artikel wurde indexiert von t3n.de –…

[NEU] [mittel] Linux Kernel: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…

[NEU] [mittel] Keycloak: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Keycloak ausnutzen, um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Keycloak: Schwachstelle ermöglicht Privilegieneskalation

[UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Struts ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Apache Struts: Schwachstelle ermöglicht Codeausführung

[NEU] [kritisch] Microsoft SharePoint (On-premises): Mehrere Schwachstellen

Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in Microsoft SharePoint Server 2019, Microsoft SharePoint Subscription Edition und Microsoft SharePoint Server 2016 ausnutzen, um beliebigen Code auszuführen und Spoofing-Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst…

[NEU] [niedrig] OpenCTI: Schwachstelle ermöglicht Manipulation von Dateien

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenCTI ausnutzen, um Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] OpenCTI: Schwachstelle ermöglicht Manipulation von Dateien

Backdoor für Microsoft Exchange Server

Hochgradig angepasste Schadsoftware ‚GhostContainer‘ mithilfe von Open-Source-Tools entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backdoor für Microsoft Exchange Server

Schutz von Flughäfen als Teil der Kritischen Infrastruktur

Welchen Anforderungen unterliegen Flughäfen als Teil von KRITIS und was müssen diese zum Schutz ihrer Infrastruktur berücksichtigen? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz von Flughäfen als Teil der Kritischen Infrastruktur

Zero-Day-Lücke: Hacker attackieren massenhaft Microsoft-Sharepoint-Instanzen

Wer einen Sharepoint-Server betreibt, sollte dringend handeln. Hacker hebeln derzeit aktiv einen Patch für eine kritische Sicherheitslücke aus. (Sicherheitslücke, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Zero-Day-Lücke: Hacker attackieren massenhaft Microsoft-Sharepoint-Instanzen

[UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht SQL Injection

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiWeb ausnutzen, um eine SQL Injection durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Fortinet FortiWeb: Schwachstelle ermöglicht…

Neue Partnerschaft für präventive Cybersicherheit

Secpod und Aqaio kooperieren, um mit der Saner-Plattform präventives Schwachstellenmanagement und IT-Sicherheit in der DACH-Region zu etablieren. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Neue Partnerschaft für präventive Cybersicherheit

Bluesky & Mastodon: Zurück in die Zukunft des Internets

Wie zwei Menschen, die das freie Social Web von früher selbst nicht erlebt haben, es mit ihren Plattformen zurückbringen wollen. (Soziales Netz, Server) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Bluesky & Mastodon: Zurück…

Missing Link: Überfordert Cybercrime den Föderalismus?

Die Sicherheitsbehörden lassen sich beim Kampf gegen Cybercrime einiges einfallen. Aber ist die wachsende Gefahr auch ein Grund, ihre Kompetenzen zu erweitern? Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Missing Link: Überfordert Cybercrime den…

Materieller Schaden nach Angriff auf Polizei-Server weiter unklar

Mehr als einen Monat nach dem Angriff auf einen Polizei-Server in Mecklenburg-Vorpommern diskutieren Politiker aller Parteien Konsequenzen aus dem Vorfall. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Materieller Schaden nach Angriff auf Polizei-Server weiter…

Hörmann Gruppe übernimmt Torhersteller Holler

Mit der Übernahme des österreichischen Herstellers Holler Tore baut Hörmann sein Portfolio im Bereich Hoftore und Zaunsysteme weiter aus. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Hörmann Gruppe übernimmt Torhersteller Holler

Anzeige: Ethical Hacking und Schutzstrategien im E-Learning-Paket

In diesem E-Learning-Paket lernen IT-Fachkräfte in 33 Stunden, Schwachstellen zu erkennen, Angriffsstrategien nachzuvollziehen und effektive Sicherheitsmaßnahmen umzusetzen – praxisnah und umfassend. (Golem Karrierewelt, Linux) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Anzeige: Ethical Hacking…

Tüv-Studie: Firmen bevorzugen Rechenzentren in der EU

79 Prozent der Unternehmen speichern laut Studie ihre Daten in EU-Rechenzentren. Der Tüv-Verband sieht Handlungsbedarf bei digitaler Souveränität und IT-Infrastruktur. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Tüv-Studie: Firmen bevorzugen Rechenzentren in der EU

(g+) Registermodernisierung: Wo geht’s hier zu den richtigen Daten?

Die Registerdaten-Navigation ist eine zentrale Komponente des Noots für eine schlankere Verwaltung. Ein gutes Konzept, allerdings noch unausgereift. (verwaltungimwandel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: (g+) Registermodernisierung: Wo geht’s hier zu den…

[UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung

Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in bluez ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] bluez: Schwachstelle ermöglicht Codeausführung

[UPDATE] [mittel] Python (CPython): Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Python ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Python (CPython): Schwachstelle…

7-Zip: Mehrere Schwachstellen ermöglichen Denial of Service

Es bestehen mehrere Schwachstellen in den 7-Zip-Komponenten zur Handhabung von Archiven. Ein Angreifer kann diese Schwachstellen ausnutzen, um die Anwendung zum Absturz zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den…

Nach Cyberangriff: 2.000 russische Schnapsläden seit Tagen dicht

Ein Cyberangriff auf die Novabev Group beeinträchtigt die Versorgung der russischen Bevölkerung mit Spirituosen. Viele Schnapsläden sind geschlossen. (Cybercrime, Cyberwar) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Cyberangriff: 2.000 russische Schnapsläden seit Tagen…

[NEU] [mittel] Grafana: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]…

[NEU] [hoch] IBM AIX und VIOS (SQLite): Mehrere Schwachstellen

Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen Denial of Service Angriff durchzuführen oder um Code auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)…

Operation Eastwood: NoName057(16) am Ende oder noch im Rennen?

Die jüngsten internationalen Maßnahmen gegen NoName057(16) werden ihre Aktivitäten wahrscheinlich nicht dauerhaft beenden, sagt Rafa Lopez von Checkpoint. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Operation Eastwood: NoName057(16) am Ende oder noch im…

„Wir brauchen mehr Vernetzung!“

Zum Juni 2025 wurde Johannes Strümpfel zum neuen Vorstandsvorsitzenden des ASW (VSW) Bundesverbands gewählt. Im Interview spricht er über seine Ziele. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: „Wir brauchen mehr Vernetzung!“

[UPDATE] [hoch] Oracle Java SE: Mehrere Schwachstellen

Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Java SE und anderen Java Editionen ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen…

[UPDATE] [mittel] GnuTLS: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel]…

[UPDATE] [mittel] Internet Systems Consortium BIND: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Slack: KI soll euch bald Company-Slang erklären können

Slack baut seine KI-Funktionen aus – unter anderem mit einem Tool, das firmeninternen Jargon verständlich macht. Was sonst noch kommt, wer was bekommt – und was „demnächst verfügbar“ heißen könnte. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung…

Bio-inspirierte Fortbewegung: Dieser Roboter lernt Laufen wie ein Tier

Viele Roboter haben noch immer Probleme damit, unbekanntes Terrain zu erkunden. Bewegungsmuster aus dem Tierreich könnten helfen, sie anpassungsfähiger zu machen. Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: Bio-inspirierte Fortbewegung: Dieser Roboter…

KI-Standort Europa: In diese 11 Firmen hat Nvidia investiert

Jede:r spricht über Nvidia, die wenigsten über die Firmen, mit denen der Chiphersteller zusammenarbeitet. Wie sieht der Fußabdruck des Tech-Konzerns in Europa aus? Dieser Artikel wurde indexiert von t3n.de – Software & Entwicklung Lesen Sie den originalen Artikel: KI-Standort Europa:…

Elektronischen Akte ausgefallen: Anträge mussten wieder gefaxt werden

Der bayerische Richterverein warnt vor anhaltenden Ausfällen der IT-Systeme in der Justiz. Diese hatten zuvor teils desaströse Auswirkungen. (Digitalisierung, Politik) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Elektronischen Akte ausgefallen: Anträge mussten wieder gefaxt…

Spionage: USA wollen chinesische Technik in Seekabeln verbannen

Über Unterseekabel läuft der größte Teil der globalen Kommunikation. Die USA wollen chinesischen Seekabelausrüstern keine FCC-Lizenzen mehr erteillen. (Seekabel, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Spionage: USA wollen chinesische Technik in Seekabeln…

[UPDATE] [hoch] VMware Produkte: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware vSphere, VMware Tools, VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):…

[UPDATE] [mittel] GNOME: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNOME in den libsoup und glib Bibliotheken ausnutzen, um Daten zu manipulieren, um einen Denial of Service Zustand herbeizuführen und um nicht näher bekannte Auswirkungen zu erzielen. Dieser Artikel wurde indexiert von…

[NEU] [mittel] Cisco Unified Intelligence Center: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Unified Intelligence Center ausnutzen, um seine Rechte zu erweitern und Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:…